公司新聞

【一周安全資訊0316】中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動;法國政府網(wǎng)站遭遇史上最嚴(yán)重DDoS攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時間:2024-03-16    瀏覽次數(shù):
 

要聞速覽

1、中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動

2、全國網(wǎng)安標(biāo)委印發(fā)《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南——車外畫面局部輪廓化處理效果驗證》

3、宏碁又遭網(wǎng)絡(luò)襲擊,菲律賓分公司大量數(shù)據(jù)被盜

4、已發(fā)布PoC,神秘GhostRace攻擊可竊取Intel、AMD等CPU數(shù)據(jù)

5、約 10 萬名客戶信息泄露,日產(chǎn)澳大利亞發(fā)布致歉聲明

6、法國政府網(wǎng)站遭遇史上最嚴(yán)重DDoS攻擊


一周政策要聞

中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動

近年來,中央網(wǎng)信辦堅持以清朗網(wǎng)絡(luò)空間為目標(biāo),以人民根本利益為出發(fā)點和落腳點,持續(xù)開展“清朗”系列專項行動,集中整治網(wǎng)上突出問題亂象,推動網(wǎng)絡(luò)生態(tài)持續(xù)向好。2024年“清朗”系列專項行動將緊緊圍繞人民群眾的新期待新要求,全面覆蓋網(wǎng)上重點領(lǐng)域環(huán)節(jié),著力研究破解網(wǎng)絡(luò)生態(tài)新問題新風(fēng)險,重點開展10項整治任務(wù)。

1、“清朗·2024年春節(jié)網(wǎng)絡(luò)環(huán)境整治”專項行動。春節(jié)期間,集中整治6方面問題亂象:發(fā)布誤導(dǎo)性旅游攻略、自導(dǎo)自演有違公序良俗的離奇劇情視頻;借熱點話題挑起互撕謾罵、煽動群體對立;利用年終盤點、返鄉(xiāng)見聞等形式編造不實內(nèi)容;發(fā)布涉色情、賭博、網(wǎng)絡(luò)水軍等違法引流信息;鼓吹炫富拜金、誘導(dǎo)粉絲無底線追星;危害未成年人身心健康等,為廣大網(wǎng)民營造積極向上、文明健康的春節(jié)網(wǎng)上氛圍。

2、“清朗·2024年春節(jié)網(wǎng)絡(luò)環(huán)境整治”專項行動。春節(jié)期間,集中整治6方面問題亂象:發(fā)布誤導(dǎo)性旅游攻略、自導(dǎo)自演有違公序良俗的離奇劇情視頻;借熱點話題挑起互撕謾罵、煽動群體對立;利用年終盤點、返鄉(xiāng)見聞等形式編造不實內(nèi)容;發(fā)布涉色情、賭博、網(wǎng)絡(luò)水軍等違法引流信息;鼓吹炫富拜金、誘導(dǎo)粉絲無底線追星;危害未成年人身心健康等,為廣大網(wǎng)民營造積極向上、文明健康的春節(jié)網(wǎng)上氛圍。

3、“清朗·打擊違法信息外鏈”專項行動。堅決打擊利用各種“暗號”“套路”發(fā)布非法外鏈,嚴(yán)防通過將用戶引流到隱蔽環(huán)節(jié)或境外網(wǎng)站等形式,發(fā)布傳輸色情、賭博、網(wǎng)絡(luò)水軍等違法信息。督促網(wǎng)站平臺持續(xù)加大對圖形化、符號化等各類引流變形體的識別打擊力度,開展跨平臺聯(lián)動,排查處置引流信息指向的黑灰產(chǎn)群組、賬號、APP,違法犯罪線索及時移交公安機關(guān)。

4、“清朗·整治‘自媒體’無底線博流量”專項行動。集中整治“自媒體”造熱點蹭熱點制造“信息陷阱”、無底線吸粉引流牟利等問題。督促網(wǎng)站平臺做好涉國內(nèi)外時事、公共政策、社會事件等領(lǐng)域信息來源標(biāo)注,AI生成信息標(biāo)注以及虛構(gòu)擺拍內(nèi)容標(biāo)注。嚴(yán)格營利權(quán)限開通條件,明確審核、認(rèn)定及處置標(biāo)準(zhǔn)。優(yōu)化流量分發(fā)機制,有效擴大優(yōu)質(zhì)信息內(nèi)容觸達(dá)范圍。

5、“清朗·網(wǎng)絡(luò)直播領(lǐng)域虛假和低俗亂象整治”專項行動。重點整治7方面突出問題:通過擺拍場景等方式,制作“扮窮”“賣慘”內(nèi)容博眼球;通過渲染商品“功效”等方式,在直播帶貨中進(jìn)行虛假宣傳;虛構(gòu)直播“相親”嘉賓身份,炒作婚戀話題;主播刻意展示發(fā)布“軟色情”內(nèi)容;通過深夜付費直播躲避監(jiān)管,隱蔽傳播低俗色情信息;直播低俗搭訕,實施惡俗PK行為,無底線挑戰(zhàn)公眾審美;在直播時傳播虛假科普信息,混淆視聽。

6、“清朗·規(guī)范生成合成內(nèi)容標(biāo)識”專項行動。落實《互聯(lián)網(wǎng)信息服務(wù)深度合成管理規(guī)定》《生成式人工智能服務(wù)管理暫行辦法》相關(guān)要求,督促生成合成服務(wù)提供者、網(wǎng)絡(luò)信息內(nèi)容服務(wù)平臺落實主體責(zé)任,規(guī)范開展生成合成內(nèi)容標(biāo)識,清理未有效標(biāo)識、易造成公眾混淆誤認(rèn)的生成合成信息內(nèi)容,處置利用生成合成技術(shù)制造謠言、營銷炒作的違規(guī)賬號。

7、“清朗·2024年暑期未成年人網(wǎng)絡(luò)環(huán)境整治”專項行動。貫徹落實《未成年人網(wǎng)絡(luò)保護(hù)條例》相關(guān)要求,從人民群眾反映強烈的突出問題入手,集中整治在首頁首屏、彈窗、熱搜等醒目位置呈現(xiàn)涉未成年人不良內(nèi)容,以手辦文具、動漫二創(chuàng)等方式變相發(fā)布低俗色情內(nèi)容,利用密聊軟件、加密照片等方式實施網(wǎng)絡(luò)欺凌、隔空猥褻等突出問題,嚴(yán)管兒童智能設(shè)備信息內(nèi)容安全,防范未成年人網(wǎng)絡(luò)沉迷,對問題突出平臺、機構(gòu)和賬號從嚴(yán)采取處置處罰措施。

8、“清朗·規(guī)范網(wǎng)絡(luò)語言文字使用”專項行動。重點整治通過故意使用錯字、濫用諧音指代詞、編造黑話爛梗、惡意曲解文字含義等方式,傳播低俗色情、攻擊惡搞、煽動對立等違法不良信息問題。督促短視頻、智能編輯工具等平臺,優(yōu)化錯別字提示功能,協(xié)助用戶規(guī)范使用語言文字。督促網(wǎng)站平臺進(jìn)一步暢通舉報受理渠道,鼓勵網(wǎng)民廣泛參與,及時處置不規(guī)范使用語言文字的違法不良信息。

9、“清朗·整治違規(guī)開展互聯(lián)網(wǎng)新聞信息服務(wù)”專項行動。集中整治未經(jīng)批準(zhǔn)或超范圍提供互聯(lián)網(wǎng)新聞信息服務(wù),倒賣、出租、出借互聯(lián)網(wǎng)新聞信息服務(wù)許可證,發(fā)布傳播虛假不實新聞信息等問題。指導(dǎo)督促互聯(lián)網(wǎng)新聞信息服務(wù)單位加強內(nèi)部管理,提高服務(wù)質(zhì)量,依法依規(guī)提供互聯(lián)網(wǎng)新聞信息服務(wù)。壓實重點網(wǎng)站平臺和應(yīng)用程序分發(fā)平臺主體責(zé)任,加強對使用“新聞”“報道”等具有新聞屬性表述的賬號、應(yīng)用程序的資質(zhì)審核,從嚴(yán)處置違法違規(guī)主體。

10、“清朗·同城版塊信息內(nèi)容問題整治”專項行動。重點整治低俗不良營銷、網(wǎng)絡(luò)水軍、網(wǎng)絡(luò)謠言和虛假信息、網(wǎng)絡(luò)戾氣等同城版塊多發(fā)易發(fā)問題。督促網(wǎng)站平臺強化日常巡查管理,及時處置違規(guī)賬號主體,優(yōu)化信息內(nèi)容推薦機制,嚴(yán)防根據(jù)用戶地理位置和興趣愛好扎堆推送違法不良信息,切實凈化同城版塊網(wǎng)絡(luò)生態(tài)環(huán)境。

中央網(wǎng)信辦相關(guān)部門負(fù)責(zé)人表示,將按照工作計劃安排,有力有序推進(jìn)2024年“清朗”系列專項行動,確保整治工作取得扎實成效,為廣大網(wǎng)民營造文明健康的網(wǎng)絡(luò)環(huán)境。

信息來源:中華人民共和國國家互聯(lián)網(wǎng)信息辦公室 https://www.cac.gov.cn/2024-03/15/c_1712088026696264.htm


全國網(wǎng)安標(biāo)委印發(fā)《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南——車外畫面局部輪廓化處理效果驗證》

近日,全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會秘書處正式發(fā)布了《網(wǎng)絡(luò)安全標(biāo)準(zhǔn)實踐指南——車外畫面局部輪廓化處理效果驗證》(以下簡稱《實踐指南》)。

該指南的發(fā)布備受業(yè)界關(guān)注,能夠指導(dǎo)智能汽車整車及零部件企業(yè)落實《汽車數(shù)據(jù)安全管理若干規(guī)定(試行)》《GB/T 41871-2022 信息安全技術(shù) 汽車數(shù)據(jù)處理安全要求》中技術(shù)要求,從技術(shù)維度提供方法保護(hù)個人、組織的數(shù)據(jù)的合法權(quán)益,維護(hù)國家安全和社會公共利益,促進(jìn)汽車數(shù)據(jù)合理開發(fā)利用。

伴隨智能技術(shù)的蓬勃發(fā)展,汽車行業(yè)正處在一場前所未有的變革中。自動駕駛技術(shù)作為這場變革中的重要引擎,吸引了眾多汽車制造商投入大量資源進(jìn)行研發(fā)和實踐。在汽車運行過程中,通過搭載各類傳感器設(shè)備,車輛能夠即時收集道路、建筑、行人、附近車輛等豐富多樣的數(shù)據(jù)資源,這些數(shù)據(jù)被用來持續(xù)訓(xùn)練自動駕駛算法。

然而,這些信息中可能包含行人的人臉信息、車輛的車牌信息等個人隱私數(shù)據(jù)。因此,汽車制造商使用數(shù)據(jù)訓(xùn)練算法的背后涉及著一個關(guān)鍵問題:如何在遵守相應(yīng)的國家法規(guī)和標(biāo)準(zhǔn),保障他人信息安全和隱私的背景下,妥善使用這些數(shù)據(jù)信息訓(xùn)練算法。

《實踐指南》給出了驗證車外畫面進(jìn)行人臉、車牌局部輪廓化處理效果的流程、方法及驗證標(biāo)準(zhǔn),適用于汽車數(shù)據(jù)處理者對車外畫面進(jìn)行人臉、車牌局部輪廓化處理效果的自行驗證,也適用于第三方機構(gòu)對局部輪廓化處理效果的驗證。注意,《實踐指南》中給出的驗證方法僅適用于判別人臉、車牌的局部輪廓化處理效果。

信息來源:全國網(wǎng)絡(luò)安全標(biāo)準(zhǔn)化技術(shù)委員會https://www.tc260.org.cn/front/postDetail.html?id=20240206093607


業(yè)內(nèi)新聞速覽

宏碁又遭網(wǎng)絡(luò)襲擊,菲律賓分公司大量數(shù)據(jù)被盜

近日,宏碁(Acer)菲律賓公司方面證實,管理該公司員工考勤數(shù)據(jù)的第三方供應(yīng)商遭遇網(wǎng)絡(luò)攻擊,部分員工數(shù)據(jù)被盜。

宏碁,中國臺灣計算機硬件和電子產(chǎn)品制造商,以其電腦產(chǎn)品極具性價比而聞名。據(jù)悉,一個名為“ph1ns”的威脅攻擊者在某黑客論壇上發(fā)布一個鏈接,表示可以免費下載一個包含宏碁電腦員工數(shù)據(jù)的數(shù)據(jù)庫。

值得一提的是,威脅攻擊者向媒體表示,此次網(wǎng)絡(luò)攻擊行動并沒有涉及勒索軟件或加密,僅僅是一次純粹的數(shù)據(jù)盜竊攻擊,不會試圖勒索宏碁電腦公司。安全事件發(fā)生后,相關(guān)媒體聯(lián)系了宏碁,以核實威脅攻擊者說法的真實性。宏碁發(fā)言人證實,被盜數(shù)據(jù)確實是他們的,但不是直接從該公司的內(nèi)部系統(tǒng)中盜走的。其中一位發(fā)言人表示,公司在菲律賓的一家外部供應(yīng)商遭遇了數(shù)據(jù)泄露,導(dǎo)致部分員工數(shù)據(jù)泄露了。該發(fā)言人還指出,宏碁已經(jīng)與供應(yīng)商、網(wǎng)絡(luò)安全專家和執(zhí)法部門進(jìn)行合作,調(diào)查網(wǎng)絡(luò)安全事件。此外,宏碁方面一直強調(diào),目前沒有客戶數(shù)據(jù)受到影響,也沒有證據(jù)表明宏碁的網(wǎng)絡(luò)系統(tǒng)遭到任何破壞。宏碁菲律賓公司也在 X 上發(fā)表了一份公開聲明,對客戶數(shù)據(jù)的安全性提供了類似的保證,并確認(rèn)其系統(tǒng)不會受到損害。

宏碁近年來遭遇多次網(wǎng)絡(luò)攻擊事件:

宏碁近年來發(fā)生了多起安全事件。2023 年 2 月,一名未知威脅攻擊者陸陸續(xù)續(xù)在某個“流行”的黑客論壇上出售聲稱是從宏碁竊取來的 160GB 數(shù)據(jù)。隨后,宏碁證實,在黑客成功入侵一臺存有維修技術(shù)人員私人文件的服務(wù)器后,公司遭遇了數(shù)據(jù)泄露。

數(shù)據(jù)泄露事件發(fā)生后,相關(guān)媒體與宏碁取得聯(lián)系,該公司發(fā)言人表示公司的一個文檔服務(wù)器出現(xiàn)了漏洞,但截至目前,這一安全事件并未影響客戶數(shù)據(jù)。據(jù)悉,被盜數(shù)據(jù)主要包含宏碁公司的技術(shù)手冊、軟件工具、后臺基礎(chǔ)設(shè)施細(xì)節(jié)、手機、平板電腦和筆記本電腦的產(chǎn)品型號文檔、BIOS 圖像、ROM 文件、ISO 文件和替換數(shù)字產(chǎn)品密鑰(RDPK)等。為證實數(shù)據(jù)的真實性,攻擊者還分享了宏碁 V206HQL 顯示器技術(shù)原理圖、文件、BIOS 定義和機密文件的截圖。過去幾年中,宏碁公司陸續(xù)遭遇幾次網(wǎng)絡(luò)攻擊事件,其中 REvil 勒索軟件事件引起的轟動最大。2021 年 3月,REvil 勒索軟件對外聲稱已經(jīng)入侵了電子產(chǎn)品和計算機巨頭宏碁(Acer)并竊取了未加密的公司數(shù)據(jù)。幾天后,在其數(shù)據(jù)泄漏站點,REvil “曬出”一些據(jù)稱來自宏碁的文件的圖片作為證據(jù)(這些泄漏的圖片包括宏碁的財務(wù)電子表格、銀行結(jié)余和銀行通訊的相關(guān)文檔)。

對于這一攻擊事件,宏碁(Acer)并未正面回答其是否遭受了 REvil 勒索軟件攻擊,僅僅表示已經(jīng)向相關(guān)部門報告了最近公司發(fā)生的異常情況。同年 10 月,一個名為 Desorden 黑客組織襲擊了宏碁在印度的售后系統(tǒng),超過 60GB 的數(shù)據(jù)從其服務(wù)器中被盜,其中包括數(shù)萬名客戶、分銷商和零售商的記錄。同一周,Desorden 還侵入了宏碁臺灣的服務(wù)器,竊取了包括員工登錄憑據(jù)在內(nèi)的大量敏感信息。

消息來源:CSDN  https://blog.csdn.net/FreeBuf_/article/details/136679055


已發(fā)布PoC,神秘GhostRace攻擊可竊取Intel、AMD等CPU數(shù)據(jù)

FREEBUF3月14日消息,英特爾、AMD、Arm和IBM等CPU制造商以及軟件供應(yīng)商,受到一種名為GhostRace的新型推測性競態(tài)條件(SRC)攻擊的影響。

來自IBM和荷蘭阿姆斯特丹自由大學(xué)的研究團隊在3月12日披露了一種新型數(shù)據(jù)泄漏攻擊的細(xì)節(jié),該攻擊影響所有主要CPU制造商以及一些廣泛使用的軟件。這種新攻擊被稱為GhostRace,與研究人員所描述的推測性競態(tài)條件(SRCs)有關(guān),可能允許攻擊者從內(nèi)存中獲取敏感信息,如密碼和加密密鑰。當(dāng)多個線程同時嘗試訪問共享資源時,就會出現(xiàn)競態(tài)條件,這可能會產(chǎn)生可以被用于各種目的的漏洞,包括任意代碼執(zhí)行、繞過安全防御和獲取數(shù)據(jù)。值得一提的是,發(fā)起該攻擊有一定的門檻,攻擊者需預(yù)先獲取一定的訪問權(quán)限。操作系統(tǒng)使用同步原語可以避免競態(tài)條件,但I(xiàn)BM和阿姆斯特丹自由大學(xué)研究人員對這些原語進(jìn)行的安全分析表明,競態(tài)條件可以與推測性執(zhí)行結(jié)合起來,這是過去幾年中經(jīng)常在CPU攻擊中利用的一種技術(shù)。研究人員在其研究論文的博客中解釋:“我們的關(guān)鍵發(fā)現(xiàn)是,所有使用條件分支實現(xiàn)的常見同步原語,都可以在推測性路徑上通過Spectre-v1攻擊在微架構(gòu)上繞過,將所有在架構(gòu)上沒有競態(tài)條件的關(guān)鍵區(qū)域變成推測性競態(tài)條件(SRCs),允許攻擊者泄露目標(biāo)軟件中的信息?!睘榱税l(fā)起攻擊并贏得推測性競態(tài)條件,受害過程的執(zhí)行必須在正確的點上被中斷,并保持在那里,以允許攻擊者執(zhí)行研究人員所描述的推測性并發(fā)使用后釋放(SCUAF)攻擊。為此他們使用了一種名為進(jìn)程間中斷(IPI)風(fēng)暴的新技術(shù)實現(xiàn)該目標(biāo),該技術(shù)涉及淹沒目標(biāo)進(jìn)程的CPU核心。在Linux內(nèi)核中掃描SCUAF裝置,發(fā)現(xiàn)了近1300個潛在的可利用裝置。研究人員展示了對Linux內(nèi)核的SCUAF信息泄露攻擊,實現(xiàn)了每秒12Kb的內(nèi)核內(nèi)存泄漏。雖然研究主要集中在x86架構(gòu)和Linux上,但專家表示,他們確認(rèn)所有主要硬件供應(yīng)商都受到影響。研究人員表示,通過條件分支實現(xiàn)同步原語,而沒有在該路徑上任何序列化指令,并運行在任何允許條件分支被推測性執(zhí)行的微架構(gòu)(例如x86、ARM、RISC-V等)上,都容易受到SRCs的攻擊。英特爾、AMD、Arm和IBM在2023年底了解了GhostRace攻擊,反饋操作系統(tǒng)和虛擬機監(jiān)控器供應(yīng)商,并且正在著手解決這些問題。3月13日,AMD發(fā)布公告稱之前針對Spectre類型攻擊的指導(dǎo)也有用于防止GhostRace攻擊。Xen虛擬機監(jiān)控器的開發(fā)者們也發(fā)布公告稱,理論上來說所有版本的Xen都有被攻擊的風(fēng)險,但目前沒有發(fā)現(xiàn)任何已知的易受到GhostRace攻擊的裝置,因此認(rèn)為并不需要立即采取行動。此外,研究人員還提供了一個概念驗證(PoC)漏洞利用程序、用于掃描Linux內(nèi)核中SCUAF裝置的腳本,以及他們已經(jīng)識別出來的裝置列表。

消息來源:FREEBUF  https://www.freebuf.com/articles/394821.html


約 10 萬名客戶信息泄露,日產(chǎn)澳大利亞發(fā)布致歉聲明

IT之家 3 月 13 日消息,日產(chǎn)澳大利亞分公司近日發(fā)布安全公告,在確認(rèn)并報告系統(tǒng)遭到黑客入侵 3 個月之后,目前已經(jīng)開始聯(lián)系約 10 萬名客戶,并告知其個人信息已經(jīng)被泄露。

日產(chǎn)在公告中表示,已經(jīng)確定在本次攻擊事件中,約有 10 萬人的個人信息被黑客竊取。其中大部分人是該公司金融服務(wù)部門服務(wù)的客戶,這些員工在日產(chǎn)、三菱、雷諾、Skyline、英菲尼迪、LDV 和 Ram 品牌下銷售產(chǎn)品。IT之家從報道中獲悉,在受影響的人中,預(yù)估有 1 萬人的“身份證”信息曝光,此外預(yù)估約有 7500 人的駕駛執(zhí)照、4000 人的醫(yī)療保險卡、1300 人的稅務(wù)檔案號和 220 人的護(hù)照信息泄露。公告表示在受影響的客戶群中,大約 90% 的個人貸款相關(guān)信息被獲取,其中包括銀行對賬單、工資單和出生日期等其他詳細(xì)信息。日產(chǎn)汽車在一份書面聲明中說:“我們深知這對很多人來說將是一個難以接受的消息,對于產(chǎn)生的不良后果,我們致以真誠的歉意”。

消息來源:IT之家  https://www.ithome.com/0/755/343.htm?sf=NaBLO%2fcNdvKI8Tj6x0WErgEoliV5VpQqCC3Qayfe4Br%2fotF9j0Uwpep7bqnTcrqBdhsCht7TRLw%3d


法國政府網(wǎng)站遭遇史上最嚴(yán)重DDoS攻擊

法國總理府3月11日發(fā)表聲明證實,始于周日晚上的一系列DDoS攻擊,沖擊了多個政府部門網(wǎng)站,攻擊規(guī)?!扒八匆姟?。

3月12日,名為“匿名蘇丹”(Anonymous Sudan)的俄語黑客組織宣稱對多個法國政府網(wǎng)站遭遇的大規(guī)模分布式拒絕服務(wù)(DDoS)攻擊負(fù)責(zé)。

大量法國政府機構(gòu)網(wǎng)站受影響:

“我們對法國政府間數(shù)字事務(wù)總局(DINUM)的基礎(chǔ)設(shè)施發(fā)動了大規(guī)模網(wǎng)絡(luò)攻擊,”匿名蘇丹在其官方Telegram頻道上表示,“法國核心政府?dāng)?shù)字端點遭到攻擊,破壞范圍很大。

”除了DINUM,“匿名蘇丹”在帖子中確認(rèn),攻擊還影響了其他法國政府機構(gòu),包括民航總局、衛(wèi)生和社會事務(wù)部、國家地理研究所、經(jīng)濟、財政和工業(yè)和數(shù)字主權(quán)部、以及生態(tài)轉(zhuǎn)型和領(lǐng)土凝聚力部。

法國總理府告訴當(dāng)?shù)孛襟w,他們已于周日晚上設(shè)立危機應(yīng)對小組,部署反制措施。聲明稱,到周一,攻擊影響已減弱,政府網(wǎng)站訪問已恢復(fù)正常。

然而,匿名蘇丹聲稱截至周二,攻擊仍在全面進(jìn)行。該組織在周二發(fā)布的Telegram帖子中補充道,“攻擊已經(jīng)超過24小時,法國政府的‘網(wǎng)絡(luò)危機小組’毫無用處。攻擊仍在繼續(xù),我們正冷眼旁觀他們的系統(tǒng)崩潰?!?

地緣政治黑客攻擊:

盡管“匿名蘇丹”和法國政府均未就攻擊動機發(fā)表任何聲明,但安全專家認(rèn)為此次攻擊與法國在俄烏沖突中支持烏克蘭的立場有關(guān)。

在最近一次歐洲領(lǐng)導(dǎo)人峰會上,法國總統(tǒng)馬克龍?zhí)嶙h歐洲團結(jié)一致,抵制俄羅斯在烏克蘭的軍事行動,且不排除派遣軍隊與烏克蘭軍隊并肩作戰(zhàn)的可能性。

如果屬實,這將不是匿名蘇丹第一次針對民族國家的攻擊,該組織此前因支持伊斯蘭主義情緒而采取過行動。2023年10月,該組織介入持續(xù)不斷的以色列-哈馬斯沖突,并攻擊了以色列的鐵穹頂防空系統(tǒng)。

上周早些時候,“匿名蘇丹”還聲稱使用最近獲得的DDoS工具包攻擊了埃及、巴林和以色列的電信系統(tǒng)。據(jù)報道,巴林在攻擊發(fā)生后48小時內(nèi)與該組織達(dá)成協(xié)議。

針對巴林和埃及的攻擊純粹是為了展示實力,而針對以色列的攻擊則是為了展示該組織持續(xù)支持巴勒斯坦的立場。在3月7日襲擊以色列Partner Communications公司后,匿名蘇丹表示:“以色列繼續(xù)對加沙進(jìn)行種族滅絕,針對以色列的攻擊將繼續(xù)。”

組團攻擊:

“匿名蘇丹”使用合作伙伴的DDoS基礎(chǔ)設(shè)施InfraShutdown發(fā)動攻擊?!澳涿K丹”領(lǐng)導(dǎo)人“Crush”在2024年2月宣布,該組織已與DDoS租用服務(wù)InfraShutdown合作,并將其稱為“防彈網(wǎng)絡(luò)的巔峰”。雖然任何涉事方均未披露有關(guān)法國系統(tǒng)攻擊的更多技術(shù)細(xì)節(jié),但CloudFlare的雷達(dá)服務(wù)顯示,從周日時間8點開始,法國政府系統(tǒng)發(fā)生大量DDoS事件。威脅情報提供商FalconFeeds則報告稱,此次攻擊是一次聯(lián)合行動,除“匿名蘇丹”外,還涉及親俄威脅行為者UserSec和名為22C的威脅組織。

消息來源:安全內(nèi)參  https://www.secrss.com/articles/64357


來源:本安全周報所推送內(nèi)容由網(wǎng)絡(luò)收集整理而來,僅用于分享,并不意味著贊同其觀點或證實其內(nèi)容的真實性,部分內(nèi)容推送時未能與原作者取得聯(lián)系,若涉及版權(quán)問題,煩請原作者聯(lián)系我們,我們會盡快刪除處理,謝謝!

 
 

上一篇:2024年3月15日聚銘安全速遞

下一篇:中央網(wǎng)信辦部署開展2024年“清朗”系列專項行動